ISSN : 2301-9425
Pendahuluan
Secara
umum,
Keyed-hash
Message
Authentication Code adalah teknik MAC
Landasan Teori
2.2 Kriptografi
Data menggambarkan sebuah representasi fakta
yang tersusun secara terstruktur. Selain deskripsi dari
sebuah fakta, data dapat pula merepresentasikan
suatu objek sebagaimana dikemukakan oleh Wawan
dan Munir[1] bahwa data adalah nilai yang
merepresentasikan deskripsi dari suatu objek atau
kejadian (event).
Dengan demikian dapat dijelaskan kembali
bahwa data merupakan suatu objek, kejadian, atau
fakta yang terdokumentasikan dengan memiliki
89
Sejarah Kriptografi
ISSN : 2301-9425
Algoritma
Keyed-Hash
Authentication (HMAC)
2.4.1 Algoritma Hash
Message
90
(1)
Keluaran fungsi hash disebut juga nilai hash (hashvalue) atau pesan-ringkas (message digest). Pada
persamaan di atas, h adalah nilai hash atau message
digest dari fungsi H untuk masukan M. Dengan kata
lain, fungsi hash mengkompresi sembarang pesan
yang berukuran berapa saja menjadi message digest
yang ukurannya selalu tetap (dan lebih pendek dari
panjang pesan semula). Gambar memperlihatkan
contoh 3 buah pesan dengan panjang yang berbedabeda selalu di-hash menghasilkan pesan ringkas yang
panjangnya tetap (dalam contoh ini pesan ringkas
dinyatakan dalam kode heksadesimal yang panjangnya
128 bit. Satu karakter heksa desimal = 4 bit). Nama
lain fungsi hash adalah fungsi kompresi atau kontraksi
(compression function), cetak jari (fingerprint),
pemeriksaan kriptografi atau cryptographicchecksum,
memeriksa integritas pesan atau message integrity
check (MIC), deteksi manipulasi kode atau
manipulation detection code (MDC)[1].
ISSN : 2301-9425
Keterangan :
HMACk(m) : adalah nilai HMAC dari pesan yang
akan diautentikasi
h
: fungsi hash yang digunakan
K
: Kunci privat yang diketahui oleh
pengirim dan penerima
Opad
: Outer pad(0x5c5c...5c)
Ipad
: Inner pad(0x36363..36)
m
: pesan yang akan diautentikasi
dengan K adalah kunci privat yang diketahui oleh
pengirim dan penerima, h adalah fungsi hash yang
digunakan, m adalah pesan yang akan diautentikasi,
opad adalah 0x5c5c5c...5c dan ipad adalah
0x36363...36 dengan panjang yang sama.
2.4.3 Algoritma HMAC Secara Umum
Dari definisi di atas, algoritma HMAC dapat
dijabarkan menjadi 10 langkah, yaitu akan
digambarkan pada gambar 2 berikut ini[1] :
91
ISSN : 2301-9425
Analisa
92
ISSN : 2301-9425
93
ISSN : 2301-9425
Implementasi
Penutup
5.1 Kesimpulan
94
2.
3.
4.
ISSN : 2301-9425
Penulis
juga
mengharapkan
bahwa
pengembangan yang dilakukan oleh pembaca
nantinya tidak hanya pengimplementasian KeyedHash Message Authentication Code (HMAC)
pada aplikasi chatting saja, tetapi juga dapat
dikembangkan dan diterapkan pada beberapa
aplikasi lainnya.
Pada aplikasi chatting ini masih memiliki
keterbatasan dalam jumlah karakter pengiriman
pesan sebesar 512 bit, untuk itu diharapkan
bahwa
pengembang
dapat
meningkatkan
kapasitas pengiriman pesan yang dikirim.
Pada aplikasi chatting ini masih dilakukan
pengiriman atau upload pesan secara manual,
untuk itu diharapkan bahwa pengembang dapat
melakukan pengembangan sehingga pengiriman
pesan dapat dilakukan dengan mengirim pesan
melalui sebuah file atau berkas.
Daftar Pustaka
[1]. Rinaldi Munir, 2006, Kriptografi, Bandung,
Informatika.
[2]. Manezes, P. van Oorschot, S. Vanstone, 2006,
Handbook pf Applied Cryptographi, CRC Press.
[3]. Adi Nugroho, 2010, Rekayasa Perangkat Lunak
Berorientasi Objek dengan Metode USDP
(Unified Software Development Process),
Yogyakarta, C.V Andi Offset.
[4]. Kurniawan, 2006, Kriptografi Keamanan Internet
dan Jaringan Komunikasi, Bandung, Informatika.
95